Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 5

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  bezpieczeństwo teleinformatyczne
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
The article focuses on the terminological issues bound with the concept of cyberterrorism. The discussion uses own author’s method of analysis comprising: etymological analysis (extraction of the dictionary meaning of the concept), inductive analysis (identifying the general characteristics of the concept on the basis of a  representative group of its definitions), and contextual analysis (comparing co-occurring terms). Summary contains the regulatory definition of cyberterrorism that eliminates ambiguities existing in the literature.
PL
Artykuł skupia się na zagadnieniach terminologicznych związanych z  pojęciem cyberterroryzmu. W  rozważaniach wykorzystano autorską metodę analizy obejmującą analizę etymologiczną (wydobycie słownikowego sensu pojęcia), indukcyjną (identyfikującą ogół cech charakteryzujących dany termin na podstawie reprezentatywnej grupy jego definicji) i  kontekstową (służącą ustaleniu stosunku rozpatrywanego pojęcia do współwystępujących pojęć). Podsumowanie rozważań stanowi regulująca definicja pojęcia cyberterroryzmu eliminująca zastane nieostrości.
PL
W prezentowanym artykule autor porusza tematykę dotyczącą cyberbezpieczeństwa, ukazując to zjawisko z perspektywy jednego z najsilniejszych w tym aspekcie krajów – Chin. Państwo Środka uważane jest za jedno z trzech najsilniejszych cybermocarstw oprócz USA oraz Federacji Rosyjskiej. Analiza wybranych obszarów działalności ChRL jest oparta zarówno na wskazaniu metod organizacyjnych, instytucjonalnych oraz strategicznych w odniesieniu do potencjału defensywnego i ofensywnego, jak i na przedstawieniu najczęściej wykorzystywanych narzędzi technologicznych. Autor w swoim studium stara się wskazać na różnice między podejściem do omawianej problematyki realizowanym m.in. w krajach NATO a Chińską Republiką Ludową, dokonując próby określenia efektywniejszych rozwiązań. Całość analizy jest uzupełniona informacjami dotyczącymi grupy Comment Crew posądzanej o realizację zleceń dla rządu w Pekinie oraz przedstawieniem wybranych specjalistów przeprowadzających ataki o charakterze szpiegowskim.
EN
In the article the author raises the subject of cybersecurity – from the perspective of one of the most advanced in this aspect countries – China. It is considered as one of three cyber powers alongside with Russian Federation and U.S. The analysis of chosen areas of activity of PRC is based on organizational, institutional and strategic methods in relation to defensive and offensive potential, as well as the most commonly used technological tools. In this study the author tries to point differences between approaches of NATO countries and PRC with attempt for identifying efficient solutions. The whole analysis is supplemented with data on hacker group Comment Crew which carries out missions for the government in Bejing but also on chosen experts, who are thought to prepare cyber espionage attacks.
PL
W niniejszym artykule poruszono problematykę społeczeństwa informacyjnego, którego rozwój postrzegany jest obecnie jako gwarant rozwoju gospodarki opartej na wiedzy. Scharakteryzowane zostały najważniejsze komponenty innowacyjnych technologii informacyjnych i komunikacyjnych (ICT), w tym występujące zagrożenia, które mogą stać się ich udziałem dla rozwijającej się gospodarki w Polsce. Cel: diagnoza i ocena administracji rządowej w budowaniu gospodarki, której istotnym elementem jest wykorzystywanie postępu w zakresie zaawansowanych technologii. Metoda badawcza: indywidualnych przypadków oraz badania dokumentów. Główne wyniki badań: częsta praktyka przenoszenia odpowiedzialności za bezpieczeństwo danych i informacji na podmioty prywatne, ułatwienia w uzyskaniu kwalifikacji pracowników ochrony osób i mienia, w tym prowadzenie działalności gospodarczej oraz wciąż niski poziom umiejętności korzystania z narzędzi teleinformatycznych, wymaga dalszych przemyślanych i ukierunkowanych działań ze strony państwa. Implikacje praktyczne: stwierdzono, że systematycznie dochodzi do naruszenia zasad bezpieczeństwa informacji, które mogą nieść za sobą negatywne konsekwencje wizerunkowe oraz finansowe. Budowanie nowoczesnego społeczeństwa informacyjnego opartego na wiedzy, wymaga zmiany świadomości konsumentów oraz pożądanych zmian legislacyjnych. Kategoria artykułu: badawczy.
EN
In his article, the author touched the problems of the information society whose development is currently perceived as a guarantor of development of the knowledgebased economy. He characterised the most important components of innovative information and communication technologies (ICT), inclusive of the occurring threats that may become their destiny for the developing economy in Poland. Objective: diagnosis and assessment of the governmental administration in building the economy whose important element is use of progress as regards advanced technologies. Research method: individual cases and documents examination. Main research findings: a frequent practice of transfer of responsibility for data and information security onto private entities, facilitation in acquisition of qualification by workers of persons and property protection, including carrying out economic activity as well as still the low level of skills to make use of ICT tools require further well-judged measures on the side of the state. Practical implications: it is stated that there systematically takes place breach of the information security rules that may entail negative image and financial consequences. Building the modern information, knowledge-based society requires alteration of consumers’ awareness and desired legislative amendments. Article category: research.
RU
В статье затронули проблематику информационного общества, развитие которого в настоящее время воспринимается в качестве гаранта развития экномики, основанной на знаниях. Дана характеристика основных составных частей инновационных информационных и коммуникационных технологий (ICT), в том числе выступающих угроз, которые могут стать их участью для развивающейся экономики в Польше. Цель: диагноз и оценка госадминистрации в формировании экономики, существенным элементом которой является использование прогресса в обла- сти современных технологий. Исследовательский метод: изучение индивидуальных случаев и документов. Основные результаты исследований: частая практика переноса ответст- венности за безопасность данных и информации на частных субъектов, упрощение обретения квалификации работниками охраны лиц и имущества, в том числе проведение экономической деятельности, а также по-прежнему низкий уровень пользования телеинформатическими инструментами требуют дальнейших обдуманных и целенаправленных действий со стороны государства. Практические импликации: констатировали, что систематически выступают нарушения принципов безопасности информации, которые могут вести к негативным последствиям для имиджа и финансов. Формирование современного информационного общества, основанного на знаниях, требует изменения сознательности потребителей и желательных законодательных изменений. Категория статьи: исследовательская.
EN
The article discusses the issues of cybersecurity in the Visegrad Group. There is a wide spectrum of information security terminology, but the conceptual category of cybersecurity has dominated strategic documents in recent years. The European Union Cyber Security Strategy of 7, March 2013, claims that cybersecurity commonly refers to the safeguards and actions that can be used to protect the cyber domain, both in the civilian and military fields, from those threats that are associated with or that may harm its interdependent networks and information infrastructure. The Visegrad Group countries have developed their own cybersecurity strategies based on global models in this field. However, in these strategic documents they declare readiness for broad international cooperation, including Central European, it can be seen that each of them strives to play the role of a leader in Central Europe.
PL
W artykule podjęto problematykę cyberbezpieczeństwa w Grupie Wyszehradzkiej. Mimo że w nauce pojawia się wiele terminów dotyczących bezpieczeństwa informacyjnego, jednak w ostatnich latach w dokumentach strategicznych dominuje kategoria pojęciowa „cyberbezpieczeństwo”. W Strategii Bezpieczeństwa Cybernetycznego Unii Europejskiej z 7 marca 2013 r. stwierdza się, że bezpieczeństwo cybernetyczne odnosi się do zabezpieczeń i działań, które mogą być wykorzystywane do ochrony domeny cybernetycznej, zarówno cywilnej, jak i wojskowej, przed tymi zagrożeniami, które dotyczą jej współzależnych sieci i infrastruktury informatycznej oraz które mogą te sieci oraz tę infrastrukturę uszkodzić. Państwa Grupy Wyszehradzkiej wypracowały swoje własne strategie cyberbezpieczeństwa na podstawie światowych wzorców w tej dziedzinie. W tych dokumentach deklarują wprawdzie gotowość współpracy międzynarodowej, także środkowoeuropejskiej, jednak widać, że każde z nich ma ambicje odgrywania roli środkowoeuropejskiego lidera.
PL
W pracy została zaprezentowana istota problemów pojawiających się w procesie zarządzania bezpieczeństwem teleinformatycznym w kontekście systemów charakteryzujących się znaczącą dynamiką konfiguracji oraz heterogenicznością zasobów zarówno w warstwie sprzętowej, jak i programowej. Przedstawiono podstawowe różnice w zarządzaniu bezpieczeństwem w systemach o tradycyjnej scentralizowanej i monolitycznej architekturze oraz w systemach o architekturze zorientowanej na usługi. Przedstawiono warstwowy model odniesienia dla systemów zorientowanych na usługi, z uwzględnieniem którego zdefiniowane zostały podstawowe cele bezpieczeństwa teleinformatycznego dla dynamicznych systemów informatycznych. Omówiono podstawowe założenia wieloagentowego systemu analizy bezpieczeństwa teleinformatycznego w systemach zorientowanych na usługi oraz przedstawiono wyniki analizy bezpieczeństwa z uwzględnieniem korelacji pomiędzy zdarzeniami obserwowanymi w niskich i w wysokich warstwach modelu odniesienia.
EN
The work presents the essence of problems appearing in the ICT security management process in the context of systems characterized by significant dynamics of configuration and heterogeneity of resources both in the hardware and software layer. Basic differences in security management in systems with traditional centralized and monolithic architecture as well as in systems with service-oriented architecture have been presented. A layered reference model for service-oriented systems taking account of the basic goals of ICT security for dynamic information systems has been discussed. The basic assumptions of the multi-agent ICT security analysis system in service-oriented systems as well as the results of the safety analysis, including the correlation between events observed in low and high layers of the reference model have been discussed.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.